Curso de Hacking Ético
Presentación:
Como profesionales en ciberseguridad, se tiene la única responsabilidad de encontrar y entender las vulnerabilidades presentes en la organización, para luego trabajar diligentemente en mitigarlas antes de estas sean aprovechadas por los atacantes maliciosos. Este curso abarca las herramientas, técnicas y metodologías para realizar pruebas de penetración contra redes y sistemas, y así estar en la capacidad de realizar proyectos de pruebas de penetración exitosamente. Todas las organizaciones necesitan personal experimentado en seguridad de la información, quienes puedan encontrar vulnerabilidades y mitigar sus efectos. Con este curso se estará en la capacidad de realizar pruebas de penetración y hacking ético, aplicando los conocimientos, herramientas, y técnicas explicadas detalladamente. Consecuentemente descubrir y explotar vulnerabilidades en entornos reales, demostrando así todos los conocimientos adquiridos.
Objetivos:
Este curso enseña a los participantes como realizar un reconocimiento detallado, analizado profundamente la infraestructura a evaluar mediante motores de búsqueda, redes sociales y otras fuentes de información para Internet e Intranet. Luego se escanean las redes utilizando las mejores herramientas disponibles. Se abarcan las mejores opciones, configuraciones y capacidades de las herramientas para realizar pruebas de penetración. Se exponen diversos métodos de explotación para ganar acceso hacia los sistemas vulnerables, y de esta manera medir el riesgo real para la organización. Después se realizan acciones posteriores a la explotación y ataques a contraseñas. Todos los ataques se desarrollan en un laboratorio de pruebas controlado.
Para obtener más información del curso o registrar su participación, escribir al whatsapp https://wa.me/51949304030 o al correo electrónico al correo reydes@gmail.com. También el curso está permanentemente disponible en un aula virtual. Gracias.
Temario: (Actualizado)
- Hacking Ético, Pruebas de Penetración, Red Teaming
- Tipos de Hacking Ético y Pruebas de Penetración
- Metodologías Libres
- Infraestructura y Laboratorio de Pruebas
- Reglas del Contrato, Alcance y Reporte
- Reconocimiento
- Consultas Whois y Consultas DNS
- Búsqueda en Sitios Web
- Análisis de Metadatos en Documentos
- Encontrar Vulnerabilidades en Motores de Búsqueda
- Recon-NG
- Reconocimiento con Maltego
- Shodan
- Objetivos y Tipos de Escaneo
- Consejos Generales para el Escaneo
- Sniffing y Trazado de la Red
- Escaneo de Puertos
- Nmap y Soporte para IPv6
- Reconocimiento Activo del Sistema Operativo
- Escaneo de Versión
- Manipular Paquetes con Scapy
- Métodos para Descubrir Vulnerabilidades
- Nmap Scipting Engine
- Nessus Essentials
- Enumerar Usuarios
- Explotación
- Categorías de Exploits
- Metasploit Framework
- Payloads en Metasploit Framework
- Meterpreter
- Tácticas y Perspectivas para Evadir Antivirus
- Herramientas para la Evasión de Antivirus
- Veil
- Base de Datos de Metasploit Framework e Integración
- Actividades de Explotación Posterior
- Shell de Comandos y Acceso Terminal
- PowerShell para Hacking Ético
- Acciones utilizando PowerShell
- Consejos para Atacar Contraseñas
- Bloqueo de Cuentas en Windows
- THC-Hydra
- Representación de Contraseñas en Windows
- John The Ripper
- Ataques con Tablas Arco Iris
- Ataques Pass-The-Hash
Para obtener más información del curso o registrar su participación, escribir al whatsapp https://wa.me/51949304030 o al correo electrónico al correo reydes@gmail.com. También el curso está permanentemente disponible en un aula virtual. Gracias.
Sobre el Autor
Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
WhatsApp: https://wa.me/51949304030
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
Youtube: https://www.youtube.com/c/AlonsoCaballero
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/